JP6546249B2 - Method and system for executing a transaction request using a communication channel - Google Patents

Method and system for executing a transaction request using a communication channel Download PDF

Info

Publication number
JP6546249B2
JP6546249B2 JP2017221582A JP2017221582A JP6546249B2 JP 6546249 B2 JP6546249 B2 JP 6546249B2 JP 2017221582 A JP2017221582 A JP 2017221582A JP 2017221582 A JP2017221582 A JP 2017221582A JP 6546249 B2 JP6546249 B2 JP 6546249B2
Authority
JP
Japan
Prior art keywords
transaction request
code
transaction
user
rcid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017221582A
Other languages
Japanese (ja)
Other versions
JP2018137729A (en
Inventor
ヴィラル プラカシュ シャー
ヴィラル プラカシュ シャー
ショビット シュクラ
ショビット シュクラ
イクシタ ジャイン
イクシタ ジャイン
メーナル ケショレ
メーナル ケショレ
ランプラサド ダカド
ランプラサド ダカド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of JP2018137729A publication Critical patent/JP2018137729A/en
Application granted granted Critical
Publication of JP6546249B2 publication Critical patent/JP6546249B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/56Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Description

関連出願の相互参照及び優先権
本願は、2017年1月11日に出願されたインド国非仮出願明細書の優先権を主張し、その全体におけるその完全な開示は、参照によって本明細書に援用される。
This application claims the priority of Indian Non-provisional application specification filed on January 11, 2017, the complete disclosure of which in its entirety is hereby incorporated by reference. It is incorporated.

本願は、概してセキュアな情報トランザクションの分野に関する。具体的ではないが、特に、本発明は、SMS又は電子メールのような通信チャネルを用いてトランザクションリクエストをセキュアに実行するシステム及び方法を提供する。   The present application relates generally to the field of secure information transactions. Although not specific, in particular, the present invention provides systems and methods for securely executing transaction requests using a communication channel such as SMS or email.

企業環境では、リクエストが生成されるときに様々なシナリオが存在する。このリクエストは、電子メール、メッセージ、ウェブサイト、サーバ、コール等のような通信の様々なモードにより通信される。これらのリクエストは、多数の重大かつ重要な情報を含む場合がある。ある場合、これらの情報は、素早くかつタイムリーな注意を要求する。また、多くの機密データも通信され、よって、これらのチャネルを通じて通信される情報は、セキュアでなくてはならない。リクエストは、ユーザによってプロアクティブ又はリアクティブ的のいずれかでシステムにおいて生成される。これらのリクエストは、随行される前に高位又は管理者等のような信頼できるステークホルダーによって随行される必要がある。   In a corporate environment, various scenarios exist when a request is generated. This request may be communicated by various modes of communication such as email, messages, websites, servers, calls, etc. These requests may contain a large amount of critical and important information. In some cases, these pieces of information require prompt and timely attention. Also, much sensitive data is also communicated, so the information communicated through these channels must be secure. Requests are generated in the system either proactively or reactively by the user. These requests need to be accompanied by a trusted stakeholder such as a high-level or manager before being accompanied.

このような場合には、現行実務は、信頼できるステークホルダーが自身のデスクトップ又はラップトップにアクセスし、システムにログインし、リクエストが届けられるウェブロケーション又はパスへ行き、リクエストにアクションを取ること、を含む。しかし、デスクトップが高位者にアクセス可能でない様々なシナリオが存在する。これは、リクエストを随行する際に信頼できるステークホルダーの側からの遅延を生じる。緊急の場合、システム/フレームワークは、ユーザにデスクトップ/ラップトップ以外の他のチャネルからアクションを取るために機能を提供しうることが要求される。   In such cases, current practice involves trusted stakeholders accessing their desktops or laptops, logging into the system, going to the web location or path where the request is delivered, taking action on the request . However, there are various scenarios in which the desktop is not accessible to high-ranking persons. This results in delays from trusted stakeholders in following requests. In case of emergency, it is required that the system / framework be able to provide the user with the ability to take action from other channels besides desktop / laptop.

一般的に、情報は、グラフィカルシステムで利用可能であるが、ユーザは、アクションを要求するリクエストに随行するために記録をサーチする必要がある。電子メール又はSMSを介した既存の通信がサポートされるが、チャネルは、それらが実行可能ではないときに受動的に使用される。更に、データセキュリティは、これらのチャネルに亘って危険にさらされる可能性がある。また、スマートフォンにおいて容易に持ち運ばれうるポータブルアプリケーションの需要も存在する。スマートフォン及びタブレット向けのポータブルアプリケーション構築は、追加労力を要求し、ERPの現在の設計に基づいて複雑化される可能性がある。既存システムでは、ユーザが他のチャネルを介して既に通信される情報を有していたとしても、ユーザは、未だアクションを取るために冗長な数のステップを経る必要がある。   Generally, the information is available in a graphical system, but the user needs to search the records to accompany the request for action. Although existing communication via email or SMS is supported, channels are used passively when they are not viable. Furthermore, data security can be compromised across these channels. There is also a need for portable applications that can be easily carried on smartphones. Building portable applications for smartphones and tablets requires additional effort and can be complicated based on the current design of the ERP. In existing systems, even if the user already has information communicated via other channels, the user still has to go through a redundant number of steps to take action.

以下に、実施形態の基本的な理解を提供するために、本開示のいくつかの実施形態の簡略化した概要を提示する。この概要は、実施形態の詳細な要約ではない。実施形態の主要/重要な要素を識別すること又は実施形態の範囲を説明することは意図されない。その唯一の目的は、以下に提示されるより詳細な説明への前置きとして、簡略化された形態でいくつかの実施形態を提示することである。   The following presents a simplified summary of some embodiments of the present disclosure in order to provide a basic understanding of the embodiments. This summary is not a detailed summary of the embodiments. It is not intended to identify key / critical elements of the embodiments or to delineate the scope of the embodiments. Its sole purpose is to present some embodiments in a simplified form as a prelude to the more detailed description that is presented below.

前述を考慮して、本明細書の一実施形態では、通信チャネルを用いてトランザクションリクエストを実行するシステムを提供する。システムは、メモリ、トランザクションエンジン、データベース及びプロセッサを備える。トランザクションエンジンは、トランザクションリクエストを送信する。トランザクションリクエストは、トランザクションリクエストID、トランザクションタイプ、ユーザID、組織ID、ショートコード、リプライキャプチャIDコード(RCIDコード)及びメッセージを含む。データベースは、トランザクションリクエストを格納する。プロセッサは、更に、ショートコード検証モジュールと、RCIDコードチェックモジュールと、RCIDコード検証モジュールと、ユーザ検証モジュールと、フェッチモジュールと、呼び出しモジュールと、実行モジュールと、を含む。ショートコード検証モジュールは、トランザクションリクエストにおけるショートコードの有効性をチェックする。RCIDコードチェックモジュールは、トランザクションリクエストにおいてRCIDコードの存在をチェックする。RCIDコード検証モジュールは、RCIDコードが存在する場合には、トランザクションリクエストにおけるRCIDコードの有効性をチェックする。ユーザ検証モジュールは、ユーザIDを用いてユーザの有効性をチェックする。フェッチモジュールは、トランザクションリクエストからメッセージをフェッチする。呼び出しモジュールは、トランザクションリクエストからの、フェッチされたメッセージをパスすることによって、トランザクションを処理するためのソリューション特有APIを呼び出す。実行モジュールは、トランザクションを実行し、トランザクションリクエストステータスを示す成功−失敗応答をユーザへ送信する。   In view of the foregoing, one embodiment herein provides a system for executing transaction requests using a communication channel. The system comprises a memory, a transaction engine, a database and a processor. The transaction engine sends a transaction request. The transaction request includes a transaction request ID, a transaction type, a user ID, an organization ID, a short code, a reply capture ID code (RCID code) and a message. The database stores transaction requests. The processor further includes a short code verification module, an RCID code check module, an RCID code verification module, a user verification module, a fetch module, a calling module, and an execution module. The short code verification module checks the validity of the short code in the transaction request. The RCID code check module checks the presence of the RCID code in the transaction request. The RCID code verification module checks the validity of the RCID code in the transaction request if the RCID code is present. The user verification module checks the validity of the user using the user ID. The fetch module fetches a message from a transaction request. The calling module calls a solution specific API for processing the transaction by passing the fetched message from the transaction request. The execution module executes the transaction and sends a success-failure response to the user indicating the transaction request status.

別の実施形態は、通信チャネルを用いてトランザクションリクエストを実行する方法を提供する。初めに、トランザクションリクエストは、トランザクションエンジンからを受け付けられる。トランザクションリクエストは、トランザクションリクエストID、トランザクションタイプ、ユーザID、組織ID、ショートコード、リプライキャプチャIDコード(RCIDコード)及びメッセージを含む。次のステップにおいて、トランザクションリクエストにおけるショートコードの有効性がチェックされる。ショートコードが有効ではない場合には、エラーメッセージが送信される。そうでない場合には、次のステップにおいて、トランザクションリクエストにおいてRCIDコードの存在がチェックされる。次のステップにおいて、RCIDコードが存在する場合には、トランザクションリクエストにおいてRCIDコードの有効性がチェックされる。RCIDコードが有効ではない場合には、エラーメッセージが送信される。そうでない場合には、次のステップにおいて、ユーザIDを用いてユーザの有効性がチェックされる。ユーザが有効ではない場合には、エラーメッセージが送信される。次のステップにおいて、トランザクションリクエストからメッセージがフェッチされる。次のステップにおいて、トランザクションリクエストからのフェッチされたメッセージをパスすることによって、トランザクションを処理するためのソリューション特有APIが呼び出される。最後に、トランザクションが実行され、トランザクションリクエストステータスを示す成功−失敗応答がユーザへ送信される。   Another embodiment provides a method of executing a transaction request using a communication channel. Initially, transaction requests are accepted from the transaction engine. The transaction request includes a transaction request ID, a transaction type, a user ID, an organization ID, a short code, a reply capture ID code (RCID code) and a message. In the next step, the validity of the short code in the transaction request is checked. If the short code is not valid, an error message is sent. If not, in the next step, the presence of the RCID code is checked in the transaction request. In the next step, if the RCID code is present, the validity of the RCID code is checked in the transaction request. If the RCID code is not valid, an error message is sent. If this is not the case, in the next step, the validity of the user is checked using the user ID. If the user is not valid, an error message is sent. In the next step, messages are fetched from the transaction request. In the next step, passing the fetched message from the transaction request invokes a solution specific API for processing the transaction. Finally, a transaction is performed and a success-failure response indicating the transaction request status is sent to the user.

更に別の実施形態では、非一時的コンピュータ可読媒体は、システム上のプロセッサによって実行されたときに、通信チャネルを用いてトランザクションリクエストを実行する方法をプロセッサに行わせる命令を格納する。初めに、トランザクションエンジンからトランザクションリクエストが受け付けられる。トランザクションリクエストは、トランザクションリクエストID、トランザクションタイプ、ユーザID、組織ID、ショートコード、リプライキャプチャIDコード(RCIDコード)及びメッセージを含む。次のステップにおいて、トランザクションリクエストにおけるショートコードの有効性がチェックされる。ショートコードが有効ではない場合には、エラーメッセージが送信される。そうでない場合には、次のステップにおいて、RCIDコードの存在が、トランザクションリクエストにおいてチェックされる。次のステップにおいて、RCIDコードが存在する場合には、トランザクションリクエストにおけるRCIDコードの有効性がチェックされる。RCIDコードが有効ではない場合には、エラーメッセージが送信される。そうでない場合には、次のステップにおいて、ユーザの有効性がユーザIDを用いてチェックされる。ユーザが有効ではない場合には、エラーメッセージが送信される。次のステップにおいて、メッセージは、トランザクションリクエストからフェッチされる。次のステップにおいて、トランザクションリクエストからの、フェッチされたメッセージをパスすることによって、トランザクションを処理するためのソリューション特有APIが呼び出される。最後に、トランザクションを実行し、トランザクションリクエストステータスを示す成功−失敗応答がユーザへ送信される。   In yet another embodiment, the non-transitory computer readable medium stores instructions that, when executed by a processor on a system, cause the processor to perform a method of executing a transaction request using the communication channel. Initially, a transaction request is accepted from the transaction engine. The transaction request includes a transaction request ID, a transaction type, a user ID, an organization ID, a short code, a reply capture ID code (RCID code) and a message. In the next step, the validity of the short code in the transaction request is checked. If the short code is not valid, an error message is sent. Otherwise, in the next step, the presence of the RCID code is checked in the transaction request. In the next step, if the RCID code is present, the validity of the RCID code in the transaction request is checked. If the RCID code is not valid, an error message is sent. If this is not the case, in the next step, the validity of the user is checked using the user ID. If the user is not valid, an error message is sent. In the next step, messages are fetched from the transaction request. In the next step, passing the fetched message from the transaction request invokes a solution specific API for processing the transaction. Finally, a transaction is performed and a success-failure response indicating the transaction request status is sent to the user.

前述の概説及び以下の詳細な説明の双方は、単に例示的かつ説明的なものであり、請求される発明を限定するものではないことが理解される。   It is understood that both the foregoing general description and the following detailed description are exemplary and explanatory only and are not restrictive of the claimed invention.

本明細書の実施形態は、図面を参照して以下の詳細な説明からより良く理解されるであろう。   Embodiments of the present invention will be better understood from the following detailed description with reference to the drawings.

図1は、本開示の一部の実施形態に係る、通信チャネルを用いてトランザクションリクエストを実行するシステムのブロック図を示す。FIG. 1 illustrates a block diagram of a system for executing transaction requests using a communication channel in accordance with some embodiments of the present disclosure. 図2は、本開示の一部の実施形態に係る、SMS及び電子メールを用いてトランザクションリクエストを実行するシステムの概略図を示す。FIG. 2 shows a schematic diagram of a system for executing transaction requests using SMS and email according to some embodiments of the present disclosure. 図2は、本開示の一部の実施形態に係る、SMS及び電子メールを用いてトランザクションリクエストを実行するシステムの概略図を示す。FIG. 2 shows a schematic diagram of a system for executing transaction requests using SMS and email according to some embodiments of the present disclosure. 図2は、本開示の一部の実施形態に係る、SMS及び電子メールを用いてトランザクションリクエストを実行するシステムの概略図を示す。FIG. 2 shows a schematic diagram of a system for executing transaction requests using SMS and email according to some embodiments of the present disclosure. 図3は、本開示の一部の実施形態に係る、通信チャネルを用いてトランザクションリクエストを実行する際に含まれるステップを示すフローチャートである。FIG. 3 is a flowchart illustrating steps involved in executing a transaction request using a communication channel, according to some embodiments of the present disclosure.

本明細書の実施形態及びその様々な特徴及び有利な詳細は、添付の図面に示され、かつ以下の詳細な説明で説明される非限定的な実施形態を参照してより完全に説明される。本明細書で用いられる実施例は、単に、本明細書の実施形態が実施され、更に本明細書の実施形態を当業者に実施可能にする手法の理解を容易にするためのものである。したがって、実施例は、本明細書の実施形態の範囲を限定するものとして解釈されるべきではない。   Embodiments of the present specification and its various features and advantageous details are described more fully with reference to the non-limiting embodiments set forth in the accompanying drawings and described in the following detailed description. . The examples used herein are merely to facilitate an understanding of the manner in which the embodiments herein are practiced and further enabled to enable one skilled in the art to practice the embodiments herein. Accordingly, the examples should not be construed as limiting the scope of the embodiments herein.

ここで、図面、特に図1を参照すると、同様の参照文字は、図面を通じて一貫して対応する構成を示し、好ましい実施形態が示され、これらの好ましい実施形態は、以下の例示的なシステム及び/又は方法の文脈で記載される。   Referring now to the drawings, and in particular to FIG. 1, like reference characters indicate corresponding features consistently throughout the drawings, and preferred embodiments are illustrated, which preferred embodiments are illustrative of the following exemplary systems and And / or described in the context of the method.

本開示の一部の実施形態によれば、通信を用いてトランザクションリクエストを実行するシステム100は、図1のブロック図に示される。本開示は、デスクトップ以外の任意のチャネルからアクションを取るためにユーザに可能性を提供するプロアクティブ/リアクティブスマート応答処理システム/フレームワークを提供する。このシステムは、ユニークなキーを生成し、それを応答の一部として組み込むことによって、認証にも対処し、それによって、アクションが信頼できるソースから取られたことを確実にする。フレームワークは、ビジネスロジックに対するソリューションを統合することによるマッピングを有し、これは、提供される応答に基づいて呼び出される。   According to some embodiments of the present disclosure, a system 100 for performing transaction requests using communications is illustrated in the block diagram of FIG. The present disclosure provides a proactive / reactive smart response processing system / framework that offers the user the possibility to take action from any channel other than the desktop. The system also handles authentication by generating a unique key and incorporating it as part of the response, thereby ensuring that the action was taken from a trusted source. The framework has a mapping by integrating solutions to business logic, which is invoked based on the provided responses.

システム100は、トランザクションエンジン102と、ベースライン104と、メモリ106と、図1のブロック図に示されるようなメモリ106と通信するプロセッサ108と、を含む。メモリ106は、複数のアルゴリズムを格納するように構成される。プロセッサ108は、更に、各種機能を実行するための複数のモジュールを含む。複数のモジュールは、各種機能を実行するために、メモリ106に格納された複数のアルゴリズムにアクセスする。複数のモジュールは、RCIDコード生成器110と、ショートコード検証モジュール112と、RCIDコードチェックモジュール114と、RCIDコード検証モジュール116と、ユーザ検証モジュール118と、フェッチモジュール120と、呼び出しモジュール122と、実行モジュール124と、を含む。   System 100 includes a transaction engine 102, a baseline 104, a memory 106, and a processor 108 in communication with the memory 106 as shown in the block diagram of FIG. Memory 106 is configured to store a plurality of algorithms. Processor 108 further includes a plurality of modules for performing various functions. The plurality of modules access a plurality of algorithms stored in the memory 106 to perform various functions. A plurality of modules execute the RCID code generator 110, the short code verification module 112, the RCID code check module 114, the RCID code verification module 116, the user verification module 118, the fetch module 120, the calling module 122, and the execution. And a module 124.

本開示の一部の実施形態によれば、トランザクションエンジン102は、トランザクションリクエストを生成するように構成される。トランザクションエンジン102は、通常、ユーザによって制御される。トランザクションリクエストは、プロアクティブ又はリアクティブに生成されうる。一実施例では、トランザクションリクエストは、トランザクションリクエストID、トランザクションタイプ、ユーザID、組織ID、ショートコード、リプライキャプチャIDコード(reply capture ID code(RCIDコード))及びメッセージを備える。ショートコード及びリプライキャプチャIDコード(RCIDコード)は、トランザクションリクエストの本質的な部分である。だが、トランザクションリクエストの残りの構成要素は、ユーザの要求に応じてカスタマイズされうることが理解されるべきである。これらのトランザクションリクエストは、データベース104に格納される。トランザクションリクエストは、更に、要求に応じてフェッチされうる。   According to some embodiments of the present disclosure, transaction engine 102 is configured to generate a transaction request. Transaction engine 102 is typically controlled by the user. Transaction requests can be generated proactively or reactively. In one embodiment, the transaction request comprises a transaction request ID, transaction type, user ID, organization ID, short code, reply capture ID code (reply capture ID code (RCID code)) and a message. The short code and reply capture ID code (RCID code) are an essential part of the transaction request. However, it should be understood that the remaining components of the transaction request can be customized according to the user's request. These transaction requests are stored in the database 104. Transaction requests may also be fetched on demand.

RCIDコードは、ユニークな英数字8桁文字コードである。RCIDコードは、特異かつ任意の英数字文字列である。RCIDコードは、RCIDコード生成器110によって生成される。RCIDコードは、トランザクションタイプ、トランザクションID、ユーザID、組織ID、ソリューションID等のような他のトランザクション詳細と共にデータベース104に格納される。RCIDコードが生成されると、データベース104は、RCIDコードのユニークさをチェックするために問い合わせられ、更に、トランザクションのために送られる通知に埋め込まれる。RCIDコードは、その消費後に失効する。   The RCID code is a unique alphanumeric eight-digit character code. The RCID code is a unique and arbitrary alphanumeric string. The RCID code is generated by the RCID code generator 110. The RCID code is stored in the database 104 along with other transaction details such as transaction type, transaction ID, user ID, organization ID, solution ID etc. Once the RCID code is generated, the database 104 is queried to check the uniqueness of the RCID code and is further embedded in the notification sent for the transaction. The RCID code expires after its consumption.

ショートコードは、アクションがトランザクションリクエストで取られると、実装されるべきビジネスロジックに対するソリューションとの統合時にデータベース104に入れられるユニークなコードである。ショートコードは、件名として通知に埋め込まれたテーブルからフェッチされる。   The short code is a unique code that is put into the database 104 upon integration with the solution for the business logic to be implemented when the action is taken in a transaction request. The short code is fetched from the table embedded in the notification as the subject.

本開示の一部の実施形態によれば、トランザクションリクエストが生成されると、ショートコード検証モジュール112は、トランザクションリクエストに存在するショートコードの有効性をチェックする。ショートコードが有効ではない場合には、プロセッサ108は、エラーレポートをユーザへ送り戻す。実施例では、ショートコードには、通信を送る際に、‘**’が先頭に追加される。故に、ショートコード有効モジュール112は、件名において‘**’を探し、ポスト‘**’はショートコードの一部として取られる。ショートコードの実施例は、ワークフロー用のWF、ヘルプデスク用のHD等であってもよい。   According to some embodiments of the present disclosure, when a transaction request is generated, the short code verification module 112 checks the validity of the short code present in the transaction request. If the short code is not valid, the processor 108 sends an error report back to the user. In the embodiment, in the short code, '**' is added at the beginning when transmitting the communication. Thus, the short code validation module 112 looks for '**' in the subject, and the post '**' is taken as part of the short code. Examples of short codes may be WF for workflow, HD for help desk, etc.

本開示の一部の実施形態によれば、ショートコードが有効である場合には、RCIDコードチェックモジュール114は、トランザクションリクエストにおけるRCIDコードの存在をチェックする。RCIDコードが存在しない場合には、エラーレポートがユーザに送り戻される。RCIDコードが存在する場合には、RCIDコードチェックモジュール114は、RCIDコードの存在及び有効性をチェックする。別の実施形態では、RCIDコードが存在しない場合には、トランザクションリクエストがプロアクティブリクエストであり、そうでない場合には、リアクティブリクエストであると仮定されることが理解されるべきである。   According to some embodiments of the present disclosure, if the short code is valid, the RCID code check module 114 checks the presence of the RCID code in the transaction request. If the RCID code does not exist, an error report is sent back to the user. If the RCID code is present, the RCID code check module 114 checks the presence and validity of the RCID code. It should be appreciated that in another embodiment, if the RCID code is not present, the transaction request is a proactive request, otherwise it is assumed to be a reactive request.

RCIDコード検証モジュール116は、初めに、RCIDコードがRCIDコードテーブルに存在するか否かをチェックするためにRCIDコードテーブルに問い合わせる。RCIDコードテーブルは、直近に生成された全てのRCIDコードからなるテーブルである。いつアクションが取られても、RCIDコードは消費される、又は15日以内にRCIDコードは消費される。故に、RCIDコードをフェッチすると、テーブルは、RCIDコードが存在するか否かをチェックするために問い合わせられる。存在する場合には、処理は進み、そうでない場合には、エラーレポートがユーザに送られ、RCIDコードが有効ではないことを通知する。本開示の一部の実施形態によれば、RCIDコードがトランザクションに存在しない場合には、トランザクションが、メッセージが実際に送られた信頼できる人物から来たことを確実にするために、ユーザの有効化がユーザ有効モジュール118によってなされる(リアクティブリクエストの場合)。このため、RCIDコード生成時に格納されるユーザIDは、ユーザにタグ付けされる通信IDをフェッチするために問い合わせられる。通信IDは、通信タイプに応じて、電子メールID又はモバイル番号でありうる。そこから応答が受け付けられた通信IDがチェックされる。両方の通信IDが同一である場合、トランザクションメッセージは、信頼できるとみなされ、そうでない場合には、エラーレポートがユーザに送信される。   The RCID code verification module 116 first queries the RCID code table to check if the RCID code is present in the RCID code table. The RCID code table is a table consisting of all the RCID codes generated most recently. Whenever an action is taken, the RCID code is consumed or within 15 days the RCID code is consumed. Thus, upon fetching the RCID code, the table is queried to check if the RCID code is present. If there is, processing proceeds, otherwise an error report is sent to the user notifying that the RCID code is not valid. According to some embodiments of the present disclosure, if the RCID code is not present in the transaction, the user is enabled to ensure that the transaction came from a trusted person to whom the message was actually sent. Is performed by the user activation module 118 (in the case of a reactive request). Thus, the user ID stored at the time of RCID code generation is queried to fetch the communication ID tagged to the user. The communication ID may be an email ID or a mobile number depending on the communication type. The communication ID from which the response has been accepted is checked. If both communication IDs are identical, the transaction message is considered to be trustworthy, otherwise an error report is sent to the user.

本開示の一部の実施形態によれば、上述されたような、プロアクティブトランザクションリクエストに対して、RCIDコードはなく、故に、RCID検証モジュール116は、プロアクティブトランザクションリクエストの場合には必要とされない。このような場合には、ユーザ検証モジュール118は、通信IDがシステムに登録されているか否かをチェックし、トランザクションリクエストが、認証されたユーザから来ていることを確実にする。登録がなされている場合には、このトランザクションリクエストは、アクションを取るために更に処理され、そうでない場合には、ユーザフレンドリーメッセージがエンドユーザへ送信され、通信IDがシステムに登録されていないことを意味する。   According to some embodiments of the present disclosure, there is no RCID code for proactive transaction requests, as described above, and thus RCID verification module 116 is not required in the case of proactive transaction requests. . In such case, the user verification module 118 checks if the communication ID is registered in the system and ensures that the transaction request is from an authenticated user. If registered, this transaction request is further processed to take action, otherwise a user friendly message is sent to the end user and the communication ID has not been registered in the system. means.

本開示の一部の実施形態によれば、システム100は、フェッチモジュール120、呼び出しモジュール122及び実行モジュール124を更に含む。フェッチモジュール120は、全ての条件が合致する、つまり、トランザクションリクエストが有効RCIDコード、有効ショートコードを有し、ユーザが有効なユーザである場合に、トランザクションリクエストからアクションアイテムをフェッチする。呼び出しモジュール122は、トランザクションリクエストからの、フェッチされたメッセージをパスすることによって、トランザクションを処理するために、ソリューション特有APIを呼び出すように構成される。そして、実行モジュール124は、トランザクションを実行するように構成される。ショートコードは、テーブルに問い合わせられ、このコードにマップされたビジネスロジッククラスがフェッチされ、入力としてメッセージxmlで実行される。トランザクションリクエストの最終ステータスに応じて、実行モジュール124は、ユーザへの成功又は失敗応答も送信するように構成され、トランザクションリクエストステータスを示す。   According to some embodiments of the present disclosure, system 100 further includes a fetch module 120, a call module 122, and an execution module. The fetch module 120 fetches an action item from the transaction request when all the conditions are met, that is, the transaction request has a valid RCID code, a valid short code, and the user is a valid user. The invocation module 122 is configured to invoke a solution specific API to process the transaction by passing the fetched message from the transaction request. The execution module 124 is then configured to execute the transaction. The short code is interrogated in a table and the business logic class mapped to this code is fetched and executed as an input in the message xml. Depending on the final status of the transaction request, the execution module 124 is also configured to send a success or failure response to the user, indicating the transaction request status.

本開示の一部の実施形態によれば、トランザクションリクエストは、図3に示されるような、集中型ERPソリューションAPIスタック138を介して処理される。ERPシステムの多くは、エンドユーザと通信及び相互作用するために様々なインターフェースを用いる。システムの各モジュールは、情報の管理に留意して設計され、ユーザにとって適切なアクションを取るために、各モジュールを系統的に提示する。従来、この情報は、ウェブ又はクライアントベースアプリケーションを用いてグラフィカルインターフェースで提示される。これは、与えられたリクエストでアクションを取るために、パスワードを用いて認証及び許可されるユーザにとって重要となる。本発明は、システムと相互作用するためにポータビリティ及びユーザフレンドリーな手法を実現することを助ける。これは、エンドユーザが、エクスペリエンスを設定することを可能にし、マルチテナントアーキテクチャにより、同一の市販の実装が、異なる組織に亘って実装されることを可能にする。   According to some embodiments of the present disclosure, transaction requests are processed via a centralized ERP solution API stack 138, as shown in FIG. Many ERP systems use various interfaces to communicate and interact with end users. Each module of the system is designed with the management of the information in mind and systematically presents each module to take appropriate action for the user. Conventionally, this information is presented in a graphical interface using a web or client based application. This is important for users who are authenticated and authorized with a password to take action on a given request. The present invention helps to realize a portability and user friendly approach to interact with the system. This allows end users to configure the experience, and the multi-tenant architecture allows the same commercial implementation to be implemented across different organizations.

動作では、通信チャネルを用いてトランザクションリクエストを実行する際に含まれるステップを示すフローチャート200が図2に示される。初めに、ステップ202において、トランザクションリクエストは、トランザクションエンジン102から受け付けられる。トランザクションリクエストは、プロアクティブリクエスト又はリアクティブリクエストでありうる。トランザクションリクエストは、トランザクションリクエストID、トランザクションタイプ、ユーザID、組織ID、ショートコード、リプライキャプチャIDコード(RCIDコード)及びメッセージを含む。   In operation, a flowchart 200 is shown in FIG. 2 that shows the steps involved in performing a transaction request using a communication channel. Initially, at step 202, a transaction request is received from transaction engine 102. The transaction request may be a proactive request or a reactive request. The transaction request includes a transaction request ID, a transaction type, a user ID, an organization ID, a short code, a reply capture ID code (RCID code) and a message.

ステップ204において、トランザクションリクエストにおけるショートコードの有効性が、プロセッサ108に存在するショートコード検証モジュール112によってチェックされる。ステップ206において、ショートコードが有効ではない場合には、エラーメッセージがユーザへ送信され、ステップ208において、トランザクションリクエストにおけるRCIDコードの存在が、RCIDコードチェックモジュール114によってチェックされる。ステップ210において、RCIDコードが存在する場合には、トランザクションリクエストにおけるRCIDコードの有効性が、RCIDコード検証モジュール116によってチェックされる。ステップ206において、RCIDコードが有効ではないことを意味するエラーメッセージが送信される。ステップ212において、ユーザ検証モジュール118によって、ユーザの有効性が、ユーザIDを用いてチェックされる。ステップ206において、ユーザが有効ではないことを意味するエラーメッセージが送信される。   At step 204, the validity of the short code in the transaction request is checked by the short code verification module 112 residing in the processor 108. At step 206, if the short code is not valid, an error message is sent to the user and at step 208 the presence of the RCID code in the transaction request is checked by the RCID code check module 114. At step 210, if the RCID code is present, the validity of the RCID code in the transaction request is checked by the RCID code verification module 116. At step 206, an error message is sent indicating that the RCID code is not valid. At step 212, the user verification module 118 checks the validity of the user using the user ID. At step 206, an error message is sent indicating that the user is not valid.

次のステップ214において、全てのチェックが完了すると、トランザクションリクエストからのメッセージは、更なる処理のために、フェッチモジュール120によってフェッチされる。ステップ216において、ソリューション特有APIは、トランザクションリクエストからの、フェッチされたメッセージをパスすることによって、トランザクションを処理するために呼び出される。最後に、ステップ218において、トランザクションは、実行され、トランザクションリクエストステータスを示すユーザへ成功−失敗応答を送信する。   At the next step 214, when all the checks are complete, the message from the transaction request is fetched by the fetch module 120 for further processing. At step 216, the solution specific API is called to process the transaction by passing the fetched message from the transaction request. Finally, at step 218, the transaction is executed and sends a success-failure response to the user indicating the transaction request status.

本開示の一部の実施形態によれば、システム100は、チャネルとしてのモバイルフォンによるSMS(ショートメッセージサービス)及びインターネットによる電子メールと統合され、それによって、ポータビリティ及びアクションを行うために手間の掛からない環境を提供する。だが、音声コール、オンラインメッセージサービス等のような他の通信設備も本開示の範囲内で良好であることが理解されるべきである。   According to some embodiments of the present disclosure, system 100 is integrated with SMS (Short Message Service) by mobile phone as a channel and e-mail by Internet, whereby it takes time to perform portability and actions. Provide no environment. However, it should be understood that other communication facilities, such as voice calls, online messaging services, etc., are also well within the scope of the present disclosure.

本開示の一部の実施形態によれば、システム100は、図2の概略図に示されるような、通信チャネルとしての電子メールに統合されうる。この場合、トランザクションは、電子メール/電子メールIDを用いたメールの形態でなされる。リクエストは、リアクティブ又はプロアクティブでありうる。プロアクティブリクエストの場合には、ユーザは、電子メール/メール受信に応答する。ユーザからのメールは、電子メールリプライキャプチャメールボックス126に到達する。メールボックスは、電子メールパーサ128を利用して15分ごとにポーリングされる。電子メールパーサ128は、java(登録商標)ベーススケジューラーであり、メールボックス内に未処理のメールがないかチェックする。未処理のメールが発見された場合には、メールは処理するために選ばれる。同様に、プロアクティブリクエストの場合には、メールは、ユーザによって開始され、電子メールリプライキャプチャメールボックス126へ送信される。メールは、処理するためにjavaベーススケジューラーによって選ばれる。次のステップでは、電子メールリプライキャプチャコアプロセッシングフレームワーク130又は電子メールプロセッサ130は、電子メールを読み出し、件名においてショートコードを探す。電子メールプロセッサ130は、図1の実施形態において説明されたプロセッサ108と同一であることが理解されるべきである。ショートコード(例えば、ワークフロー用のWF、ヘルプデスク用のHD)は、通信を送る際に、‘**’が先頭に追加される。故に、電子メールプロセッサ130は、件名において‘**’を探し、ポスト‘**’はショートコードの一部として取られる。   According to some embodiments of the present disclosure, system 100 may be integrated into email as a communication channel, as shown in the schematic of FIG. In this case, the transaction is made in the form of e-mail / e-mail ID. The request may be reactive or proactive. In the case of a proactive request, the user responds to email / mail receipt. Email from the user arrives at the email reply capture mailbox 126. Mailboxes are polled every 15 minutes using an email parser 128. The e-mail parser 128 is a java (registered trademark) -based scheduler, and checks whether there are unprocessed e-mails in the mailbox. If an unhandled email is found, the email is chosen to be processed. Similarly, in the case of a proactive request, the email is initiated by the user and sent to the email reply capture mailbox 126. Mail is chosen by the java based scheduler to process. In the next step, the email reply capture core processing framework 130 or email processor 130 reads the email and looks for a short code in the subject. It should be understood that the email processor 130 is identical to the processor 108 described in the embodiment of FIG. The short code (e.g., WF for workflow, HD for help desk) is preceded by '**' when sending the communication. Thus, the email processor 130 looks for '**' in the subject, and the post '**' is taken as part of the short code.

次のステップでは、ショートコードがチェックされると、ショートコードに対する有効性は、ショートコード用のテーブルにおいてルックアップを行うことによってチェックされる。ショートコード用の有効なエントリがデータベース104に存在し、かつクラスがショートコードに対して存在する場合には、電子メールプロセッサ130は、更なる処理のために進められ、そうでない場合には、失敗メッセージがエンドユーザに送信され、メールで送信されたショートコードが有効ではないことを示す。   In the next step, when the short code is checked, the validity for the short code is checked by doing a lookup in the table for the short code. If a valid entry for the short code exists in the database 104 and the class exists for the short code, the email processor 130 is advanced for further processing, otherwise it fails. A message is sent to the end user indicating that the short code sent in the mail is not valid.

次のステップでは、メールは、メールからRCIDコードをフェッチするために処理される。メール全体が読み出され、RCIDコードを探す。RCIDコードは、“Reply Capture Id”が追加され、その後に例えば“KgOAPdB4”のようなRCIDコードが続く。電子メールプロセッサ130は、文字列“Reply Capture Id:”及び任意の文字ポストを探し、これは、RCIDコードとして取られる。RCIDコードがない場合には、電子メールは、プロアクティブ使用の場合とみなされ、更なる処理のために取られる。RCIDコードが、メールからフェッチされる場合には、RCIDコードが有効であることを確実にするために検証がなされる。これは、RCIDコードがテーブルに存在するか否かをチェックするためにテーブルの第1の問い合わせによってなされる。アクションが取られればいつでも、RCIDコードが消費される、又は15日以内にRCIDコードが消費され、故に、テーブルは、RCIDコードが存在するかをチェックするために問い合わせられる。RCIDコードが存在する場合には、処理は進み、そうでない場合には、RCIDコードが有効ではないことを意味するメッセージがユーザに送信される。   In the next step, the mail is processed to fetch the RCID code from the mail. The entire mail is read and look for the RCID code. As the RCID code, “Reply Capture Id” is added, followed by an RCID code such as “KgOAP dB4”. The email processor 130 looks for the string "Reply Capture Id:" and any character post, which is taken as the RCID code. If there is no RCID code, the email is considered for proactive use and is taken for further processing. If the RCID code is fetched from mail, a verification is made to ensure that the RCID code is valid. This is done by a first query of the table to check if the RCID code is present in the table. Whenever an action is taken, the RCID code is consumed, or the RCID code is consumed within 15 days, so the table is queried to check if the RCID code is present. If the RCID code is present, processing proceeds, otherwise, a message is sent to the user meaning that the RCID code is not valid.

更に、RCIDコードがテーブルに存在する場合には、メール応答が、信頼できる人物からメールが実際に送信された人物へ来たことを確実にするために更なる検証がなされる。このため、RCIDコード生成時にテーブルに格納されたユーザIdは、このユーザにタグ付けされた電子メールIdをフェッチするために問い合わせられ、応答が受け付けられた電子メールIdがチェックされる。電子メールIdが同一である場合には、ユーザは、信頼できるユーザとしてみなされ、そうでない場合には、エンドユーザに失敗メッセージが送信される。プロアクティブ使用の場合には、RCIDコードがなく、故に、RCIDコード検証チェックはない。このような場合には、メールが、認証されたユーザから来たことを確実にするために、メールIdが、電子メールリプライキャプチャコアプロセッシングフレームワーク126に登録されていることをチェックする。登録されている場合には、このメールは、更なるアクションを取るために処理され、そうでない場合には、アクションを取るためのメールIdが登録されていないことを意味するユーザフレンドリーメッセージをエンドユーザへ送信する。   In addition, if the RCID code is present in the table, further validation is done to ensure that the email response has come from the trusted person to the person to whom the email was actually sent. For this reason, the user Id stored in the table at the time of RCID code generation is inquired to fetch the email Id tagged to this user, and the email Id for which the response is accepted is checked. If the email Ids are identical, the user is considered as a trusted user, otherwise a failure message is sent to the end user. In the case of proactive use, there is no RCID code and hence no RCID code verification check. In such a case, it is checked that the mail Id is registered in the email reply capture core processing framework 126 to ensure that the mail came from an authenticated user. If registered, this email is processed to take further action, otherwise the end user is a user friendly message which means that the email Id to take action is not registered Send to

次のステップでは、上述された全ての検証が成功すると、キャプション又はアクションアイテムがメールからフェッチされる。これは、メール本文の第1のラインである。メール本文の第1のラインが処理され、キャプションとして取られ、xmlがキャプション、RCIDコードにより準備される。ショートコードは、テーブルに問い合わせられ、このショートコードにマップされたビジネスロジッククラスがフェッチされ、入力としてのメッセージxmlで実行される。ビジネスロジック全体が実行され、取られたアクションに基づき、成功及び失敗応答は、ユーザに送り戻され、アクションのステータスを意味する。最後に、アクションが取られると、メールは、メールボックスから削除され、RCIDコードもデータベース104から削除される。   In the next step, the caption or action item is fetched from the mail if all the verifications described above are successful. This is the first line of the mail text. The first line of mail body is processed and taken as caption, xml is prepared by caption, RCID code. The short code is queried in a table, the business logic class mapped to this short code is fetched, and executed with the message xml as input. The entire business logic is executed, and based on the action taken, success and failure responses are sent back to the user, meaning the status of the action. Finally, when the action is taken, the mail is deleted from the mailbox and the RCID code is also deleted from the database 104.

本開示の別の実施形態によれば、システム100は、図3の概略図に示されるように通信チャネルとしてのショートメッセージングサービス(SMS)とも統合されうる。この場合には、トランザクションは、モバイル番号を用いてSMSの形態でなされる。上述されたように、SMSトランザクションリクエストは、リアクティブ又はプロアクティブリクエストでありうる。リアクティブリクエストの場合には、ユーザは、ユーザによって受け付けられた通信において記述された仮想モバイル番号(Virtual Mobile Number(VMN))に応答を送ることによって、受け付けられたSMSに応答する。ユーザからの応答は、フェッチされ、ログインID、パスワード、モバイル番号、VMN番号、組織ID及び応答テキストメッセージである詳細を有する応答XMLに変換される。XMLは、SMSリプライキャプチャコアプロセッシングフレームワーク132又はSMSプロセッサ132によってさらされたサービスクラスへ入力としてパスされる。SMSリプライキャプチャコアプロセッシングフレームワーク132は、図1の実施形態において説明されたプロセッサ108と同一である。プロアクティブリクエストの場合には、SMSは、ユーザによって開始され、VMN番号へ送信される。ユーザからのSMSは、フェッチされ、ログインID、パスワード、モバイル番号、VMN番号、組織ID及び応答テキストメッセージである詳細を有する応答XMLに変換される。XMLは、SMSリプライキャプチャコアプロセッシングフレームワーク132によってさらされたサービスクラスへ入力としてパスされる。   According to another embodiment of the present disclosure, system 100 may also be integrated with Short Messaging Service (SMS) as a communication channel as shown in the schematic of FIG. In this case, the transaction is made in the form of an SMS using the mobile number. As mentioned above, SMS transaction requests may be reactive or proactive requests. In the case of a reactive request, the user responds to the accepted SMS by sending a response to the Virtual Mobile Number (VMN) described in the communication accepted by the user. The response from the user is fetched and translated into response XML with details being login ID, password, mobile number, VMN number, organization ID and response text message. XML is passed as input to the SMS Reply Capture Core Processing Framework 132 or service class exposed by the SMS processor 132. The SMS Reply capture core processing framework 132 is identical to the processor 108 described in the embodiment of FIG. In the case of a proactive request, the SMS is initiated by the user and sent to the VMN number. The SMS from the user is fetched and translated into response XML with details being login ID, password, mobile number, VMN number, organization ID and response text message. XML is passed as an input to the service class exposed by the SMS Reply Capture Core Processing Framework 132.

次のステップでは、XMLが、サービスクラスによって受け付けられると、XMLは、SMSパーサを用いて構文解析され、xml内のデータは、javaベースのデータ収集オブジェクトに格納される。更に、ログインID/パスワードは、処理のための応答/メッセージが、信頼できるソースから来ていることを確実にするためにチェックされる。ログインID及びパスワードが一致しない場合には、エラーメッセージがユーザに送信される。   In the next step, once the XML is accepted by the service class, the XML is parsed using an SMS parser, and the data in xml is stored in a java based data collection object. In addition, the login ID / password is checked to ensure that the response / message for processing comes from a trusted source. If the login ID and password do not match, an error message is sent to the user.

次のステップでは、ログインID/パスワードが一致すると、リプライが、認証されたユーザから来ていることを確実にするために、モバイル番号のような詳細がテーブルに問い合わせられる。モバイル番号がテーブルに登録されている場合には、メッセージは、更なる処理のために移動され、そうでない場合には、エラーがリターンされ、ユーザに送信される。このモバイル番号に対してマップされた組織IDもまた更なる処理のためにフェッチされる。更に、モバイル番号が、登録された有効な番号であることが有効化されると、応答に存在するVMN番号は、組織のために設定されるようにチェックされる。このため、データベース104は、モバイル番号からフェッチされたVMN番号及び組織IDのマッピングをチェックするために問い合わせられる。VMN番号のマッピングが発見できない場合には、SRC処理中にエラーがデータベースに更新される。   In the next step, when the login ID / password matches, the table is queried with details like the mobile number to ensure that the reply comes from the authenticated user. If the mobile number is registered in the table, the message is moved for further processing, otherwise an error is returned and sent to the user. The organization ID mapped to this mobile number is also fetched for further processing. Furthermore, if the mobile number is validated to be a registered valid number, the VMN number present in the response is checked as configured for the organization. Thus, the database 104 is queried to check the mapping of VMN numbers and organization IDs fetched from mobile numbers. If the VMN number mapping can not be found, an error is updated to the database during SRC processing.

次のステップでは、検証がなされると、SMSリプライキャプチャコアプロセッシングフレームワーク132は、SMSを読み出し、メッセージ本文のショートコードを探す。ショートコード(例えば、ワークフロー用のWF、ヘルプデスク用のHD)は、SMSリプライキャプチャコアプロセッシングフレームワーク132によってフェッチされる。通知がユーザに送信されるが、エンドユーザから期待される応答のフォーマットも言及される。故に、SMSの第1のキーワードは、ショートコードとしてフェッチされ、更なる処理のために取られる。   In the next step, once verified, the SMS Reply Capture Core Processing Framework 132 reads the SMS and looks for the short code in the message body. The short code (eg, WF for workflow, HD for help desk) is fetched by the SMS reply capture core processing framework 132. The notification is sent to the user, but the format of the response expected from the end user is also mentioned. Hence, the SMS's first keyword is fetched as a short code and taken for further processing.

次のステップでは、ショートコードがチェックされると、ショートコードのための有効性が、ショートコード用のテーブルにおいてルックアップを行うことによってチェックされる。有効なエントリがショートコード用のデータベース104に存在し、かつクラスがショートコードに対して存在する場合には、SMSリプライキャプチャコアプロセッシングフレームワーク132は、更なる処理に進み、そうでない場合には、メールに送信されたショートコードが有効ではないことを示す失敗メッセージがエンドユーザへ送信される。ショートコードと共に、ショートコードがプロアクティブ又はリアクティブ使用の場合であるかどうかのためのテーブルに維持されたマッピングが存在する。このフラグは、ショートコードに対してフェッチされる。   In the next step, when the short code is checked, the validity for the short code is checked by performing a lookup in the short code table. If a valid entry exists in the short code database 104 and the class exists for the short code, then the SMS Reply capture core processing framework 132 proceeds with further processing, otherwise it A failure message is sent to the end user indicating that the short code sent to the mail is not valid. Along with the short code, there is a mapping maintained in a table for whether the short code is a case of proactive or reactive use. This flag is fetched for short code.

次のステップでは、リクエストがプロアクティブリクエストである場合には、組織ID及びユーザIDは、モバイル番号から抽出され、入力xmlは、組織ID、ユーザID、ショートコード等のようなキャプチャされた全ての詳細で生成される。リアクティブリクエストの場合には、SMSは、RCIDコードをフェッチするために処理される。RCIDコードがテーブルに存在する場合には、更なる処理がなされ、そうでない場合には、失敗メッセージがユーザに送信される。RCIDコードがSMSからフェッチされる場合には、RCIDコードが有効であることを確実にするために検証がなされる。これは、RCIDがテーブルに存在するか否かをチェックするためにテーブルに第1の問い合わせをすることによってなされる。いつアクションが取られても、RCIDコードが消費される、又は15日以内にRCIDコードが消費され、故に、RCIDをフェッチすると、テーブルは、RCIDが存在するかをチェックするために問い合わせられる。存在する場合には、処理が進み、そうでない場合には、メッセージがユーザに送信され、RCIDコードが有効ではないことを意味する。   In the next step, if the request is a proactive request, the organization ID and user ID are extracted from the mobile number, and the input xml is all captured, such as organization ID, user ID, short code etc. Generated in detail. In the case of a reactive request, the SMS is processed to fetch the RCID code. If the RCID code is present in the table, further processing is done, otherwise a failure message is sent to the user. If the RCID code is fetched from the SMS, verification is done to ensure that the RCID code is valid. This is done by first querying the table to check if the RCID is present in the table. Whenever an action is taken, the RCID code is consumed, or the RCID code is consumed within 15 days, so upon fetching the RCID, the table is queried to check if the RCID is present. If yes, processing proceeds, otherwise, a message is sent to the user, meaning that the RCID code is not valid.

次のステップでは、RCIDコードがテーブルに存在する場合には、応答が、メールを実際に送信した信頼できる人物から来ていることを確実にするために更なる検証がなされる。このため、RCIDコード生成時にテーブルに格納されたユーザIdは、このユーザにタグ付けされたモバイル番号をフェッチするように問い合わせられ、応答が受け付けられたモバイル番号がチェックされる。両方の番号が同一である場合には、メールは、信頼できるメールとみなされて処理され、そうでない場合には、失敗メッセージがユーザに送信される。プロアクティブリクエストの場合には、RCIDコードがなく、故に、RCIDコード検証チェックもない。このような場合には、SMSが、認証されたユーザから来ていることを確実にするために、モバイル番号が、SMSリプライキャプチャコアプロセッシングフレームワーク132に登録されていることをチェックする。登録されている場合には、SMSは、アクションを取るために更に処理され、そうでない場合には、アクションを取るためにモバイル番号が登録されていないことを意味するユーザフレンドリーメッセージがエンドユーザへ送信される。最後に、上述された検証が全て成功すると、キャプション(アクション)は、メールからフェッチされる。キャプションはフェッチされ、xmlは、キャプション、RCIDコード等で準備される。ショートコードは、テーブルに問い合わせられ、このショートコードにマップされたビジネスロジッククラスは、フェッチされ、入力としてメッセージxmlで実行される。ビジネスロジック全体が実行され、取られたアクションに基づき、成功及び失敗応答は、ユーザへ送り戻され、アクションのステータスを意味する。   In the next step, if the RCID code is present in the table, further verification is done to ensure that the response comes from the trusted person who actually sent the mail. For this reason, the user Id stored in the table at the time of RCID code generation is inquired to fetch the mobile number tagged to this user, and the mobile number for which the response is accepted is checked. If both numbers are identical, the mail is considered as a trusted mail and processed, otherwise a failure message is sent to the user. In the case of a proactive request, there is no RCID code and hence no RCID code verification check. In such cases, it is checked that the mobile number is registered with the SMS Reply Capture Core Processing Framework 132 to ensure that the SMS is coming from an authenticated user. If registered, the SMS is further processed to take an action, otherwise a user-friendly message is sent to the end user meaning that the mobile number is not registered to take an action Be done. Finally, the captions (actions) are fetched from the mail if all the verifications described above are successful. Captions are fetched and xml is prepared with captions, RCID code etc. The short code is queried in a table, and the business logic class mapped to this short code is fetched and executed as an input in the message xml. The entire business logic is executed, and based on the action taken, success and failure responses are sent back to the user, meaning the status of the action.

記述された詳細な説明は、当業者が実施態様を製造及び使用することを可能にするために、本明細書における主題を説明している。主題実施態様の範囲は、特許請求の範囲によって定義され、当業者が想起する他の変更を含めてもよい。このような他の変更は、それらが特許請求の範囲の文言と異ならない類似の要素を有する場合、又はそれらが、特許請求の範囲の文言と実質的に差のない、等価な要素を含む場合には、特許請求の範囲に記載の範囲に含めることを意図するものである。よって、実施形態は、通信チャネルを用いてトランザクションをセキュアに実行するシステム及び方法を提供する。   The detailed description set forth describes the subject matter herein in order to enable those skilled in the art to make and use the embodiments. The scope of the subject embodiments is defined by the claims, and may include other modifications that occur to those skilled in the art. Such other changes include if they have similar elements that do not differ from the wording of the claims, or if they contain equivalent elements that do not differ substantially from the wording of the claims. Are intended to be included within the scope of the appended claims. Thus, embodiments provide systems and methods for securely executing transactions using a communication channel.

しかしながら、保護の範囲は、そのようなプログラムまで、その中にメッセージを有するコンピュータ可読手段に加えて、拡張され、そのような非一時的コンピュータ可読記憶手段は、サーバ又はモバイルデバイス又は任意好適なプログラマブルデバイス上でプログラムが実行されるときに、方法の1以上のステップを実現するためのプログラムコード手段を包含することを理解すべきである。ハードウェアデバイスは、例えば、サーバ又はパーソナルコンピュータのような任意の種類のコンピュータ、その他、又はそれらの任意の組合せを含む、プログラムすることのできる、任意の種類のデバイスとすることができる。このデバイスには、また、例えばハードウェア手段、例えば、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、又はハードウェア手段とソフトウェア手段の組合せ、例えば、ASIC及びFPGA、又は少なくとも1つのマイクロプロセッサと、その中にあるソフトウェアモジュールを備える、少なくとも1つのメモリとすることもできる、手段を含めてもよい。すなわち、これらの手段には、ハードウェア手段とソフトウェア手段の両方を含めることが可能である。本明細書に記載の方法実施態様は、ハードウェア及びソフトウェアにおいて実現することもできる。デバイスにはまた、ソフトウェア手段を含めてもよい。代替的に、実施態様は、例えば、複数のCPUを使用して、異なるハードウェアデバイス上で実現してもよい。   However, the scope of protection is extended to such programs, in addition to computer readable means having a message therein, such non-transitory computer readable storage means being a server or mobile device or any suitable programmable It should be understood to include program code means for implementing one or more steps of the method when the program is run on the device. The hardware device can be any type of device that can be programmed, including, for example, any type of computer such as a server or a personal computer, or any combination thereof. This device may also include, for example, hardware means, such as an application specific integrated circuit (ASIC), field programmable gate array (FPGA), or a combination of hardware means and software means, such as ASIC and FPGA, or at least one. Also included are means, which may also be at least one memory, comprising two microprocessors and software modules therein. That is, these means can include both hardware means and software means. The method embodiments described herein can also be implemented in hardware and software. The device may also include software means. Alternatively, the implementation may be implemented on different hardware devices, for example using multiple CPUs.

本明細書の実施形態は、ハードウェア要素及びソフトウェア要素を含むことができる。ソフトウェアとして実現されている実施態様としては、それには限定されないが、ファームウェア、レジデントソフトウェア、マイクロコード、その他が含まれる。本明細書に記載された様々なモジュールによって実行される機能は、その他のモジュールにおいて、又はその他のモジュールの組合せにおいて実現してもよい。この説明の目的で、コンピュータ使用可能媒体又はコンピュータ可読媒体は、命令実行システム、装置、又はデバイスによって、又はそれらと関連して使用するためのプログラムを備える、記憶する、通信する、伝える、又は移送することのできる、任意の装置とすることができる。   Embodiments herein can include hardware and software components. Embodiments implemented as software include, but are not limited to, firmware, resident software, microcode, etc. The functions performed by the various modules described herein may be implemented in other modules or in combinations of other modules. For the purpose of this description, a computer usable medium or computer readable medium comprises, stores, communicates, conveys or transports a program for use by or in connection with an instruction execution system, apparatus or device. It can be any device that can do that.

媒体は、電子的、磁気的、光学的、電磁気的、赤外線又は半導体システム(又は装置又はデバイス)又は伝搬媒体でありうる。コンピュータ可読媒体の例は、半導体又はソリッドステートメモリ、磁気テープ、リムーバブルコンピュータディスケット、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、剛体磁気ディスク及び光学ディスクを含む。光学ディスクの現在の例は、コンパクトディスクリードオンリーメモリ(CD−ROM)、コンパクトディスクリード/ライト(CD−R/W)及びDVDを含む。   The medium may be an electronic, magnetic, optical, electromagnetic, infrared or semiconductor system (or apparatus or device) or a propagation medium. Examples of computer readable media include semiconductor or solid state memory, magnetic tape, removable computer diskettes, random access memory (RAM), read only memory (ROM), rigid magnetic disks and optical disks. Current examples of optical disks include compact disk read only memory (CD-ROM), compact disk read / write (CD-R / W) and DVD.

プログラムコードを記憶し及び/又は実行するのに適するデータ処理システムは、システムバスを通してメモリ要素に直接又は間接的に結合された少なくとも1つのプロセッサを含む。メモリ要素は、プログラムコードの実際の実行中に利用されるローカルメモリ、大容量記憶装置及び少なくとも幾つかのプログラムコードの一時的な記憶を提供して、実行中、コードを大容量記憶装置から検索しなければならない回数を低減するキャッシュメモリを含むことができる。   A data processing system suitable for storing and / or executing program code will include at least one processor coupled directly or indirectly to memory elements through a system bus. The memory component provides temporary storage of local memory, mass storage and at least some program code utilized during actual execution of the program code to retrieve code from mass storage during execution. It can include cache memory to reduce the number of times it has to do.

入/出力(I/O)デバイス(限定ではなく、キーボード、ディスプレイ、ポインティングデバイス等を含む)は、システムに直接、又は介在するI/Oコントローラを通して結合することができる。ネットワークアダプタは、システムに結合されて、データ処理システムが、介在する私設又は公衆ネットワークを通して他のデータ処理システム、リモートプリンタ、又は記憶デバイスに結合できるようにすることもできる。モデム、ケーブルモデム及びイーサネット(登録商標)カードは、ネットワークアダプタの現在入手可能なタイプのごく少数である。   Input / output (I / O) devices (including but not limited to keyboards, displays, pointing devices, etc.) can be coupled to the system directly or through intervening I / O controllers. A network adapter may also be coupled to the system to allow the data processing system to couple to other data processing systems, remote printers, or storage devices through intervening private or public networks. Modems, cable modems and Ethernet cards are just a few of the currently available types of network adapters.

実施形態を実施する代表的なハードウェア環境は、本明細書での実施形態による情報処理/コンピュータシステムのハードウェア構成を含んでもよい。本明細書でのシステムは、少なくとも1つのプロセッサ又は中央演算処理装置(CPU)を含む。CPUは、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)及び入/出力(I/O)アダプタ等の様々なデバイスにシステムバスを介して相互接続される。I/Oアダプタは、ディスクユニット及びテープドライブ又はシステムによって読み取り可能な他のプログラム記憶デバイス等の周辺機器に接続することができる。システムは、プログラム記憶デバイス上の本発明による命令を読み取り、これらの命令に従って、本明細書での実施形態の方法論を実行することができる。   A representative hardware environment for practicing the embodiments may include the hardware configuration of an information processing / computer system according to the embodiments herein. The system herein includes at least one processor or central processing unit (CPU). The CPU is interconnected via a system bus to various devices such as random access memory (RAM), read only memory (ROM) and input / output (I / O) adapters. The I / O adapter can be connected to peripherals such as disk units and tape drives or other program storage devices readable by the system. The system can read instructions according to the invention on a program storage device and execute the methodology of the embodiments herein according to these instructions.

システムは、キーボード、マウス、スピーカ、マイクロホン及び/又はタッチスクリーンデバイス(図示せず)等の他のユーザインターフェースデバイスをバスに接続して、ユーザ入力を収集するユーザインターフェースアダプタを更に含む。更に、通信アダプタは、バスをデータ処理ネットワークに接続し、ディスプレイアダプタは、例えば、モニタ、プリンタ、又は送信器等の出力デバイスとして実施し得るディスプレイデバイスにバスを接続する。前述の説明は、様々な実施態様を参照して提示された。この出願が関係する当業者は、記載の構造及び動作の方法における改変及び変更は、原理、趣旨及び範囲から意味のある逸脱をすることなく、実施することができることを理解するであろう。本開示及び実施例は、単なる例示としてみなされ、開示される実施形態の真の範囲及び趣旨は、以下の特許請求の範囲により示されることが意図される。   The system further includes a user interface adapter that connects the bus to other user interface devices such as a keyboard, mouse, speaker, microphone and / or touch screen device (not shown) to collect user input. Further, the communication adapter connects the bus to the data processing network, and the display adapter connects the bus to a display device, which may be implemented as an output device such as, for example, a monitor, a printer, or a transmitter. The foregoing description has been presented with reference to various embodiments. Those skilled in the art to which this application relates will appreciate that changes and modifications in the described structure and method of operation may be practiced without significant deviation from the principles, spirit and scope. The present disclosure and examples are considered as exemplary only, and the true scope and spirit of the disclosed embodiments are intended to be indicated by the following claims.

Claims (10)

通信チャネルを用いてトランザクションリクエストを実行する方法であって、前記方法は、
トランザクションエンジンによってトランザクションリクエストを生成するステップであって、前記トランザクションリクエストは、プロアクティブトランザクションリクエストおよびリアクティブトランザクションリクエストのうちの少なくとも1つであり、前記リアクティブトランザクションリクエストの場合には、ユーザは、前記リアクティブトランザクションリクエストを実行するために通信チャネルを介して前記トランザクションエンジンから受け付けられた電子メールまたはショートメッセージサービス(SMS)に応答し、前記プロアクティブトランザクションリクエストに対して、前記ユーザは、前記通信チャネルを介して通信することによって、前記トランザクションエンジンを介して電子メールまたはSMSを送信することによって前記プロアクティブトランザクションリクエストの生成を開始し、前記通信チャネルは電子メールチャネルまたはSMSチャネルを含み、前記トランザクションリクエストは、前記トランザクションリクエストのタイプに応じてユーザ識別(ID)、ショートコード、リプライキャプチャIDコード(RCIDコード)を含む、ステップと、
前記トランザクションリクエストにおける前記ショートコードの有効性をチェックするステップであって、前記ショートコードが有効ではない場合には、エラーメッセージを送信する、ステップと、
前記トランザクションリクエストにおいて前記RCIDコードの存在をチェックするステップと、
前記RCIDコードが存在する場合には、前記トランザクションリクエストにおいて前記RCIDコードの有効性をチェックするステップであって、前記RCIDコードが有効ではない場合には、前記エラーメッセージを送信する、ステップと、
前記トランザクションリクエストが前記プロアクティブトランザクションリクエストまたは前記リアクティブトランザクションリクエストであるととき、前記ユーザIDを用いることによってユーザの有効性をチェックするステップであって、前記ユーザが有効ではない場合には、前記エラーメッセージを送信する、ステップと、
電子メールパーサによって1以上のアクションアイテムを含む前記電子メールの本文の第1のラインを、またはSMSパーサによって前記SMSをフェッチし、検証すると前記電子メールの本文の第1のラインからの、または前記SMSからのxmlを準備するステップと、
前記ショートコードとマップされたビジネスロジッククラスをフェッチするためにデータベーステーブルに前記トランザクションリクエストからの前記ショートコードを問い合わせることによって、トランザクションを処理するためのソリューション特有APIを呼び出すステップと、
前記ビジネスロジッククラスおよび前記xmlを用いて前記トランザクションを実行し、トランザクションリクエストステータスを示す成功−失敗応答を前記ユーザへ送信するステップと、を含むプロセッサ実装されたステップを備える方法。
A method of executing a transaction request using a communication channel, said method comprising
Generating a transaction request by a transaction engine, wherein the transaction request is at least one of a proactive transaction request and a reactive transaction request, and in the case of the reactive transaction request, the user is Responding to an email or short message service (SMS) accepted from the transaction engine via the communication channel to execute a reactive transaction request, wherein the user responds to the proactive transaction request by the communication channel Send an email or SMS through the transaction engine by communicating via The pro starts generating active transaction request, wherein the communication channel includes an e-mail channel or SMS channel, said transaction request, user identification depending on the type of the transaction request (ID), short code, reply captured by the A step including an ID code (RCID code ) ;
Checking the validity of the short code in the transaction request, sending an error message if the short code is not valid;
Checking the presence of the RCID code in the transaction request;
Checking the validity of the RCID code in the transaction request if the RCID code is present, sending the error message if the RCID code is not valid;
When the said transaction request is the proactive transaction request or the reactive transaction request, a step of checking the validity of the user by Rukoto using the user ID, the wherein when the user is not valid, Sending the error message,
The first line of the body of the email containing one or more action items by an email parser, or the SMS is fetched by an SMS parser and verified from the first line of the body of the email or Step of preparing xml from SMS
Calling a solution specific API for processing the transaction by querying the database table for the short code from the transaction request to fetch a business logic class mapped to the short code ;
How and transmitting a failure response to the user, which is a processor implemented comprising - the business logic class and using the xml execute the transaction success showing a transaction request status.
前記プロアクティブトランザクションリクエストは、それぞれの前記電子メールまたはSMSに基づいて前記ユーザの信頼性を検証すると処理される、請求項1に記載の方法。 The method according to claim 1, wherein the proactive transaction request is processed as verifying the authenticity of the user based on the respective email or SMS . 前記トランザクションエンジンから受け付けた前記トランザクションリクエストを含む1以上のメッセージボックスをポーリングするステップを更に備え、前記メッセージボックスはメールボックスであり、前記リアクティブトランザクションリクエストに対して、前記メールボックスは、前記メールボックス内に未処理の電子メールがないかチェックするために電子メールパーサを介して所定の時間間隔でポーリングされ、未処理の電子メールが発見された場合には、前記電子メールは処理するために選ばれ、前記プロアクティブトランザクションリクエストの場合には、前記電子メールは、前記ユーザによって開始され、電子メールリプライキャプチャメールボックスへ送信され、前記電子メールは、処理するためにスケジューラーによって選ばれる、請求項1に記載の方法。 The further example Bei the step of polling the at least one message box containing the transaction request received from the transaction engine, the message box is mailbox, to the reactive transaction request, the mailbox, the mail The email is polled at predetermined time intervals through the email parser to check for pending emails in the box, and if there are pending emails, the email is processed for processing In the case of the proactive transaction request, the email is selected by the user and sent to an email reply capture mailbox, and the email is processed by the scheduler for processing. Te chosen method of claim 1. 前記1以上のメッセージボックスからの前記トランザクションリクエストを削除し、前記トランザクションリクエストの実行の後に対応するRCIDを削除するステップを更に備える、請求項1に記載の方法。 The method of claim 1, further comprising: deleting the transaction request from the one or more message boxes and deleting a corresponding RCID after execution of the transaction request . 前記トランザクションは、集中型ERPシステムを介して処理される、請求項1に記載の方法。   The method of claim 1, wherein the transaction is processed via a centralized ERP system. 通信チャネルを用いてトランザクションリクエストを実行するシステムであって、
メモリと、
トランザクションエンジンによってトランザクションリクエストを生成し、前記トランザクションリクエストは、プロアクティブトランザクションリクエストおよびリアクティブトランザクションリクエストのうちの少なくとも1つであり、前記リアクティブトランザクションリクエストの場合には、ユーザは、前記リアクティブトランザクションリクエストを実行するために通信チャネルを介して前記トランザクションエンジンから受け付けられた電子メールまたはショートメッセージサービス(SMS)に応答し、前記プロアクティブトランザクションリクエストに対して、前記ユーザは、前記通信チャネルを介して通信することによって、前記トランザクションエンジンを介して電子メールまたはSMSを送信することによって前記プロアクティブトランザクションリクエストの生成を開始し、前記通信チャネルは電子メールチャネルまたはSMSチャネルを含み、前記トランザクションリクエストは、前記トランザクションリクエストのタイプに応じてユーザ識別(ID)、ショートコード、リプライキャプチャIDコード(RCIDコード)を前記トランザクションリクエストが前記リアクティブトランザクションリクエストであるとき前記ユーザから応答を受け付ける、トランザクションエンジンと、
前記トランザクションリクエストを格納するデータベースと、
前記メモリと結合されたプロセッサと、を備え、
前記メモリは、
前記トランザクションリクエストにおける前記ショートコードの有効性をチェックするショートコード検証モジュールと、
前記トランザクションリクエストにおいて前記RCIDコードの存在をチェックするRCIDコードチェックモジュールと、
前記RCIDコードが存在する場合には、前記トランザクションリクエストにおける前記RCIDコードの有効性をチェックするRCIDコード検証モジュールと、
前記トランザクションリクエストが前記プロアクティブトランザクションリクエストまたは前記リアクティブトランザクションリクエストであるととき、前記ユーザIDを用いてユーザの有効性をチェックし、前記ユーザが有効ではない場合には、エラーメッセージを送信するユーザ検証モジュールと、
電子メールパーサによって1以上のアクションアイテムを含む前記電子メールの本文の第1のラインを、またはSMSパーサによって前記SMSをフェッチし、検証すると前記電子メールの本文の第1のラインからの、または前記SMSからのxmlを準備するフェッチモジュールと、
前記ショートコードとマップされたビジネスロジッククラスをフェッチするためにデータベーステーブルに前記トランザクションリクエストからの前記ショートコードを問い合わせることによって、トランザクションを処理するためのソリューション特有APIを呼び出す呼び出しモジュールと、
前記ビジネスロジッククラスおよび前記xmlを用いて前記トランザクションを実行し、トランザクションリクエストステータスを示す成功−失敗応答をユーザへ送信する実行モジュールと、を備える、
システム。
A system for executing transaction requests using a communication channel, comprising:
With memory
Generates a transaction request by the transaction engine, said transaction request is at least one of proactive transaction request and reactive transaction request, wherein in the case of reactive transaction request, the user, the reactive In response to the email or short message service (SMS) accepted from the transaction engine via the communication channel to execute a transaction request, the user responds to the proactive transaction request via the communication channel By transmitting email or SMS via the transaction engine by communicating Starts generating active transaction request, wherein the communication channel includes an e-mail channel or SMS channel, the transaction request, the user identification depending on the type of transaction request (ID), short code, the reply capture the ID code (RCID code) seen including, receives a response from the user when the transaction request is said reactive transaction request, and the transaction engine,
A database storing the transaction request;
A processor coupled to the memory;
The memory is
A short code verification module for checking the validity of the short code in the transaction request;
An RCID code check module that checks the presence of the RCID code in the transaction request;
An RCID code verification module that checks the validity of the RCID code in the transaction request if the RCID code is present;
A user who checks the validity of the user using the user ID when the transaction request is the proactive transaction request or the reactive transaction request, and sends an error message when the user is not valid A verification module,
The first line of the body of the email containing one or more action items by an email parser, or the SMS is fetched by an SMS parser and verified from the first line of the body of the email or With fetch module to prepare xml from SMS ,
A calling module that invokes a solution specific API for processing a transaction by querying the database table for the short code from the transaction request to fetch a business logic class mapped with the short code ;
An execution module that executes the transaction using the business logic class and the xml and sends a success-failure response indicating the transaction request status to the user;
system.
前記RCIDコードは、8文字のアルファベット文字列である、請求項に記載のシステム。 7. The system of claim 6 , wherein the RCID code is an eight character alphabet string. 前記RCIDコードは、前記トランザクションの完了後に失効されるように構成される、請求項に記載のシステム。 7. The system of claim 6 , wherein the RCID code is configured to be revoked after completion of the transaction. 前記リアクティブトランザクションリクエストに対して前記ユーザからの前記応答として前記電子メールを受け付ける、または前記プロアクティブトランザクションリクエストの開始のための通知として前記電子メールを受け付ける電子メールリプライキャプチャメールボックスと、未処理の電子メールの存在をチェックするために所定の時間期間でポーリングし、前記電子メールリプライキャプチャメールボックスに未処理の電子メールが存在する場合には、未処理の電子メールを処理するために選ぶ電子メールパーサと、を更に備え、前記電子メールを処理することは、前記プロセッサによって、処理するために前記電子メールの件名において前記ショートコードの存在をチェックするために前記電子メールを読み出すことを含む、請求項に記載のシステム。 An email reply capture mailbox for accepting the email as the response from the user in response to the reactive transaction request, or for accepting the email as a notification for the start of the proactive transaction request; E-mail polled for a predetermined period of time to check for e-mail presence, and if there are outstanding e-mails in the e-mail reply capture mailbox, select e-mails to process outstanding e-mails further comprising: a parser, wherein the processing the e-mail, by the processor includes reading the e-mail in order to check the presence of the short code in the subject line of the e-mail for processing, billing The system according to 6. システム上のプロセッサによって実行されたときに、通信チャネルを用いてトランザクションリクエストを実行する方法を前記プロセッサに行わせる命令を格納する非一時的コンピュータ可読媒体であって、
トランザクションエンジンによってトランザクションリクエストを生成するステップであって、前記トランザクションリクエストは、プロアクティブトランザクションリクエストおよびリアクティブトランザクションリクエストのうちの少なくとも1つであり、前記リアクティブトランザクションリクエストの場合には、ユーザは、前記リアクティブトランザクションリクエストを実行するために通信チャネルを介して前記トランザクションエンジンから受け付けられた電子メールまたはショートメッセージサービス(SMS)に応答し、前記プロアクティブトランザクションリクエストに対して、前記ユーザは、前記通信チャネルを介して通信することによって、前記トランザクションエンジンを介して電子メールまたはSMSを送信することによって前記プロアクティブトランザクションリクエストの生成を開始し、前記通信チャネルは電子メールチャネルまたはSMSチャネルを含み、前記トランザクションリクエストは、前記トランザクションリクエストのタイプに応じてユーザ識別(ID)、ショートコード、リプライキャプチャIDコード(RCIDコード)を含む、ステップと、
前記トランザクションリクエストにおける前記ショートコードの有効性をチェックするステップであって、前記ショートコードが有効ではない場合には、エラーメッセージを送信する、ステップと、
前記トランザクションリクエストにおいて前記RCIDコードの存在をチェックするステップと、
前記RCIDコードが存在する場合には、前記トランザクションリクエストにおいて前記RCIDコードの有効性をチェックするステップであって、前記RCIDコードが有効ではない場合には、前記エラーメッセージを送信する、ステップと、
前記トランザクションリクエストが前記プロアクティブトランザクションリクエストまたは前記リアクティブトランザクションリクエストであるととき、前記ユーザIDを用いてユーザの有効性をチェックするステップであって、前記ユーザが有効ではない場合には、前記エラーメッセージを送信する、ステップと、
電子メールパーサによって1以上のアクションアイテムを含む前記電子メールの本文の第1のラインを、またはSMSパーサによって前記SMSをフェッチし、検証すると前記電子メールの本文の第1のラインからの、または前記SMSからのxmlを準備するステップと、
前記ショートコードとマップされたビジネスロジッククラスをフェッチするためにデータベーステーブルに前記トランザクションリクエストからの前記ショートコードを問い合わせることによって、トランザクションを処理するためのソリューション特有APIを呼び出すステップと、
前記ビジネスロジッククラスおよび前記xmlを用いて前記トランザクションを実行し、トランザクションリクエストステータスを示す成功−失敗応答をユーザへ送信するステップと、を備える
コンピュータ可読媒体。
A non-transitory computer readable medium storing instructions that, when executed by a processor on a system, cause the processor to perform a method of executing a transaction request using a communication channel,
Generating a transaction request by a transaction engine, wherein the transaction request is at least one of a proactive transaction request and a reactive transaction request, and in the case of the reactive transaction request, the user is Responding to an email or short message service (SMS) accepted from the transaction engine via the communication channel to execute a reactive transaction request, wherein the user responds to the proactive transaction request by the communication channel Send an email or SMS through the transaction engine by communicating via The pro starts generating active transaction request, wherein the communication channel includes an e-mail channel or SMS channel, said transaction request, user identification depending on the type of the transaction request (ID), short code, reply captured by the A step including an ID code (RCID code ) ;
Checking the validity of the short code in the transaction request, sending an error message if the short code is not valid;
Checking the presence of the RCID code in the transaction request;
Checking the validity of the RCID code in the transaction request if the RCID code is present, sending the error message if the RCID code is not valid;
Checking the validity of the user using the user ID when the transaction request is the proactive transaction request or the reactive transaction request, and the error is not valid if the user is not valid Send a message, and
The first line of the body of the email containing one or more action items by an email parser, or the SMS is fetched by an SMS parser and verified from the first line of the body of the email or Step of preparing xml from SMS
By querying the short code from the transaction request in a database table to fetch the business logic classes the short code and a map, a step of invoking a solution specific API for processing transactions,
Executing the transaction using the business logic class and the xml and sending a success-failure response to the user indicating a transaction request status.
JP2017221582A 2017-01-11 2017-11-17 Method and system for executing a transaction request using a communication channel Active JP6546249B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201721001154 2017-01-11
IN201721001154 2017-01-11

Publications (2)

Publication Number Publication Date
JP2018137729A JP2018137729A (en) 2018-08-30
JP6546249B2 true JP6546249B2 (en) 2019-07-17

Family

ID=58448354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017221582A Active JP6546249B2 (en) 2017-01-11 2017-11-17 Method and system for executing a transaction request using a communication channel

Country Status (5)

Country Link
US (1) US10673853B2 (en)
EP (1) EP3349410B1 (en)
JP (1) JP6546249B2 (en)
CN (1) CN108305073B (en)
TW (1) TWI700601B (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11010731B1 (en) * 2017-02-17 2021-05-18 Wells Fargo Bank, N.A. Systems and methods for processing global financial transactions
CN109087424B (en) * 2018-08-04 2021-08-17 韶关市英诺维科技设备有限公司 Public security system-based method for detecting stack check-in identity
US10992474B2 (en) 2018-10-30 2021-04-27 EMC IP Holding Company LLC Proactive user authentication for facilitating subsequent resource access across multiple devices
WO2023224975A1 (en) * 2022-05-17 2023-11-23 Lockstep Network Holdings, Inc. Automation-sequence initiator engine

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015840A1 (en) 2001-04-19 2004-01-22 Avaya, Inc. Mechanism for converting between JAVA classes and XML
US7804947B2 (en) * 2004-05-21 2010-09-28 Avaya Inc. Method and apparatus for validation and error resolution of configuration data in a private branch exchange switch
CA2616780C (en) * 2005-07-25 2016-03-29 Cardinalcommerce Corporation Method and system for extending payment system via text messaging
MX2008011021A (en) * 2006-03-02 2008-09-10 Visa Int Service Ass Method and system for performing two factor authentication in mail order and telephone order transactions.
US20070167178A1 (en) 2007-01-07 2007-07-19 Al-Harbi Mansour A Short Message Service (SMS) Parser
US8943018B2 (en) 2007-03-23 2015-01-27 At&T Mobility Ii Llc Advanced contact management in communications networks
PL2043036T3 (en) * 2007-09-20 2011-02-28 Tds Todos Data System Ab System, method and device for enabling interaction with dynamic security
US20120095911A1 (en) * 2009-06-16 2012-04-19 Smart Hub Pte. Ltd. Transaction system and method
US8704863B2 (en) * 2010-04-07 2014-04-22 Apple Inc. Transitioning between circuit switched calls and video calls
US8751276B2 (en) 2010-07-26 2014-06-10 Accenture Global Services Limited Capturing and processing data generated in an ERP interim phase
CN103116842B8 (en) * 2011-09-09 2018-01-19 成都天钥科技有限公司 Multiple-factor multi-channel id authentication and transaction control and multi-option payment system and method
US20150161585A1 (en) * 2011-10-11 2015-06-11 Phyllis Anke Huster Electronic commerce system
US9996862B2 (en) * 2012-07-23 2018-06-12 @Pay Ip Holdings Llc Point of sale email-based e-commerce
US20140379609A1 (en) * 2013-06-24 2014-12-25 Infosys Limited Method and system for instant processing of an sms related to a business
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150281920A1 (en) 2014-04-01 2015-10-01 Hcl Technologies Ltd Processing SMSs to Provide Information to a User
CN105099692B (en) * 2014-05-22 2020-01-14 创新先进技术有限公司 Security verification method and device, server and terminal
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange

Also Published As

Publication number Publication date
US20180198792A1 (en) 2018-07-12
CN108305073B (en) 2022-06-17
TW201832119A (en) 2018-09-01
CN108305073A (en) 2018-07-20
US10673853B2 (en) 2020-06-02
EP3349410B1 (en) 2021-03-10
TWI700601B (en) 2020-08-01
JP2018137729A (en) 2018-08-30
EP3349410A1 (en) 2018-07-18

Similar Documents

Publication Publication Date Title
CN108810006B (en) Resource access method, device, equipment and storage medium
JP6546249B2 (en) Method and system for executing a transaction request using a communication channel
US11455457B2 (en) Displaying a defined preview of a resource in a group-based communication interface
CN105610810A (en) Data processing method, client and servers
EP2023262A2 (en) Authentication system and authentication method
US11500984B2 (en) Systems and methods for providing configurable responses to threat identification
US20080046807A1 (en) Email forms engine for portable devices
US11916936B2 (en) Techniques for incentivized intrusion detection system
KR100932266B1 (en) How to provide electronic document relay service
US10051085B2 (en) System and method of data and command request processing
JP4913624B2 (en) Authentication system and authentication method
CN114338793A (en) Message pushing method and device, electronic equipment and readable storage medium
JP2022504575A (en) Systems and methods for transmitting and retrieving messages using the blockchain
US10652276B1 (en) System and method for distinguishing authentic and malicious electronic messages
CN116244682A (en) Database access method, device, equipment and storage medium
CN115987683B (en) Node access control method, device, equipment and medium in block chain network
FI130520B (en) Verifying source of text message
US20230308430A1 (en) Embedding programming code in an electronic message
US20140297760A1 (en) Managing e-mail messages between related accounts
CN117914549A (en) Double-factor login authentication method and device for one-way communication of adjacent network
CN115994043A (en) Data processing method, device, computer readable medium and electronic equipment
CN118018265A (en) Login authentication method and device based on NFT, electronic equipment and storage medium
WO2023126578A1 (en) Verifying source of text message
CN110611656A (en) Identity management method, device and system based on master identity multiple mapping

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190620

R150 Certificate of patent or registration of utility model

Ref document number: 6546249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250